Over Permission(越权)学习「建议收藏」

Over Permission(越权)学习「建议收藏」OverPermission(越权)用户A的权限小于用户B的权限,此时用用户A的权限去操作用户B的数据,如果能够操作成功,就称之为越权操作。越权漏洞一般容易出现在权限页面(需要登录的页面)增、删、改、查的地方。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。当用户对权限页面内的信息进行增、删、改、查的操作时,后台对当前用户的权限进行校验,看是否具备操作的权限,从而给出响应。如果校验规则过于简单,就容易出现越权漏洞。防止越权漏洞1、使用最小权限原则对用户进行赋权;2、使用

大家好,又见面了,我是你们的朋友全栈君。

Over Permission(越权)

用户A 的权限小于用户B 的权限,此时用用户 A 的权限去操作用户 B 的数据,如果能够操作成功,就称之为越权操作。

越权漏洞一般容易出现在权限页面(需要登录的页面)增、删、改、查的地方。

越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。当用户对权限页面内的信息进行增、删、改、查的操作时,后台对当前用户的权限进行校验,看是否具备操作的权限,从而给出响应。如果校验规则过于简单,就容易出现越权漏洞。

防止越权漏洞

1、使用最小权限原则对用户进行赋权;
2、使用合理(严格)的权限校验规则;
3、使用后台登录态作为条件进行权限判断,不用前端传来的条件。

下面通过 pikachu 靶场里的 Over Permission 模块对越权的两种方式进行测试。

水平越权

是相同权限的两个用户进行越权操作。
比如普通用户 A 越权查看普通用户 B 的一篇邮件。

打开是一个登录界面。
在这里插入图片描述
根据提示,给出了三个账户:

lucy/123456
lili/123456
kobe/123456

我们尝试随便登录一个看看。
可以看到这些用户登录进去可以点击查看个人信息。
并且当我们点击查看的时候,它是进行了一个 GET 请求,将要查询的用户信息传递到后台。
在这里插入图片描述
可以发现这个 GET 请求就是一个 username 的值。尝试把这个值改为此页面存在的其他用户,看是否可以查看其他用户的个人信息。
不退出刚才 lucy 账号的登录状态,直接在 url 上把 lucy 改为 lili ,可以看到 lucy 的个人信息变成了 lili 的个人信息。
而此时 lili 是没有登录账号密码的,说明存在水平越权的漏洞。
在这里插入图片描述

垂直越权

是在不同权限的用户之间进行越权。
比如普通用户 A 越权而拥有管理员的权限,甚至超级管理员的权限。

打开界面,同样是一个登录界面。
在这里插入图片描述

通过提示,给出了

普通用户:pikachu/000000
超级用户:admin/123456

尝试登录普通用户 pikachu/000000 ,用户界面可以有查看的权限,查看存在的用户信息。
在这里插入图片描述
尝试登录超级用户 admin/123456
可以看到超级用户除了可以查看用户信息,还可以添加用户。
在这里插入图片描述
尝试在超级用户界面添加用户,点击创建,用 burp 抓下这个 post 请求的数据包。
在这里插入图片描述
然后点击 action 把这个包发送到 Repeater 模块。这个时候Repeater 模块就会把这个包保留下来。
在这里插入图片描述
回到 Proxy 代理界面,点击取消拦截数据包。
在这里插入图片描述
那么刚刚那个创建用户的 post 请求就会发送出去。
可以看到我们是利用超级用户 admin 创建了一个用户。
在这里插入图片描述
接下来退出 admin 用户,登录普通用户 pikachu 。
在点击登录的时候用 burp 拦截,对 pikachu 的登录信息进行抓包。
因为我们要用到 pikachu 这个普通用户的 cookie 登录信息。
在这里插入图片描述

还记得刚刚我们把超级用户创建用户的 post 请求放在了 Repeater 模块,上面也有一个 cookie 信息,这是超级用户的 cookie。
我们把 Repeater 模块上的超级用户 的 cookie 替换成刚抓到的 pikachu 登录信息的cookie 。

这里要先把 Proxy 界面的拦截数据包关闭,关闭后页面就进入了普通用户 pikachu 的登录界面。
然后在 Repeater 界面点击 Send 发送,会出现一个 Follow redirection 的按钮,点击进行重定向。
在这里插入图片描述
此时我们回到 pikachu 的用户界面,看到多了一个添加的用户。
第一个是前面用超级用户 admin 的登录权限添加的。
第二个是刚刚用普通用户 pikachu 的登录状态越权添加的。
在这里插入图片描述
后台没有判断我们发送的数据包的用户权限。直接执行了,造成了垂直越权漏洞。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/150596.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 怎么使用firebird maestro

    怎么使用firebird maestro數據庫圖形界面管理工具 firebirdmaes www sqlmaestro com download firebirdmaes 我的网盘地址下载链接 https pan baidu com s 1i6sQr6d 密码 bf83 使用步骤

    2025年11月9日
    4
  • 将方波转化为三角波电路图(简易波形发生器)

    单片机课设波形发生器,产生方波、三角波、正弦波、锯齿波波形幅度可调、频率可调。

    2022年4月16日
    88
  • c语言中的三目运算符是_三目运算符试题

    c语言中的三目运算符是_三目运算符试题转载自:impluseC++条件运算符a?b:c;是右结合的,但是这个右结合要怎么理解呢?对于a?b:c?d:e;这样的表达式如果按照右结合来解读的话,那不应该是先运算c,然后返回d或者e,返回后再参与到a?b:d/e;这样的运算的吗?但实际代码的编译测试的结果显然大家都已经知道并非如此,是先计算a,或者返回b,或者返回(c?d…

    2022年9月1日
    4
  • nio和零拷贝_零拷贝

    nio和零拷贝_零拷贝传统IO传统IO的数据拷贝流程如下图:数据需要从磁盘拷贝到内核空间,再从内核空间拷到用户空间(JVM)。程序可能进行数据修改等操作再将数据拷贝到内核空间,内核空间再拷贝到网卡内存,通过网络发送出去(或拷贝到磁盘)。即数据的读写(这里用户空间发到网络也算作写),都至少需要两次拷贝。当然磁盘到内核空间属于DMA拷贝(DMA即直接内存存取,原理是外部设备不通过CPU而直接与系统内存交换……

    2022年9月21日
    3
  • 破解loadrunner及出现Temporary sentinel stage failed License db stage failed Flag stage failed Version sta

    破解loadrunner及出现Temporary sentinel stage failed License db stage failed Flag stage failed Version sta

    2021年7月17日
    189
  • 图形推理1000题及答案_普华永道面试经验

    图形推理1000题及答案_普华永道面试经验做了今年pwc的笔试题,趁热总结一下。我进去的系统是SHL。逻辑推理、语言推理和数字推理部分都有8道小题的体验机会,正式开始测试之前可以先练下手热热身。逻辑推理的题目八成不会很难,但是会有几道让人很难受的题。比较基础的题刷了一遍下来,脑子里面也大概总结出了一些规律了。就跟大家分享一下8总结:1、大部分题目都存在因果关系。即第x个图形和第x-1个图形,甚至可能是和第x-2,x-n个图形存在关系。2、…

    2025年9月4日
    6

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号